JP2003022009A - 簡易型データ真正性保証システム、方法、およびプログラム - Google Patents
簡易型データ真正性保証システム、方法、およびプログラムInfo
- Publication number
- JP2003022009A JP2003022009A JP2001209226A JP2001209226A JP2003022009A JP 2003022009 A JP2003022009 A JP 2003022009A JP 2001209226 A JP2001209226 A JP 2001209226A JP 2001209226 A JP2001209226 A JP 2001209226A JP 2003022009 A JP2003022009 A JP 2003022009A
- Authority
- JP
- Japan
- Prior art keywords
- file
- hash value
- data
- authenticity
- data authenticity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】 一般業務処理システムなどにおいて、特別な
ハードウェア装置を必要とすることなく安価な構成で、
データの真正性の保証を実現すること。 【解決手段】 データ真正性保証サーバは、所定のタイ
ミングで、業務処理システム内のファイルを大容量記憶
装置にバックアップする手段と、バックアップに伴い、
前記ファイルを引数としてハッシュ関数によりハッシュ
値を生成し、メモリに保存する手段と、真正性検証の要
求に基づき、ファイルを業務処理システムから読み込
み、ファイルを引数として前記ハッシュ関数によりハッ
シュ値を生成し、前回のハッシュ時のハッシュ値をメモ
リから読み出し、新たに生成したハッシュ値と比較して
データ真正性の検証を行う手段と、比較の結果、不一致
の場合、データ改ざんが発生したと判断し、ファイルを
前記大容量記憶装置に保存されているバックアップファ
イルをもとに復元する手段とを有する。
ハードウェア装置を必要とすることなく安価な構成で、
データの真正性の保証を実現すること。 【解決手段】 データ真正性保証サーバは、所定のタイ
ミングで、業務処理システム内のファイルを大容量記憶
装置にバックアップする手段と、バックアップに伴い、
前記ファイルを引数としてハッシュ関数によりハッシュ
値を生成し、メモリに保存する手段と、真正性検証の要
求に基づき、ファイルを業務処理システムから読み込
み、ファイルを引数として前記ハッシュ関数によりハッ
シュ値を生成し、前回のハッシュ時のハッシュ値をメモ
リから読み出し、新たに生成したハッシュ値と比較して
データ真正性の検証を行う手段と、比較の結果、不一致
の場合、データ改ざんが発生したと判断し、ファイルを
前記大容量記憶装置に保存されているバックアップファ
イルをもとに復元する手段とを有する。
Description
【0001】
【発明の属する技術分野】本発明は、イントラネット、
業務処理システムなどにおけるデータ真正性保証システ
ム、方法、およびプログラムに関する。
業務処理システムなどにおけるデータ真正性保証システ
ム、方法、およびプログラムに関する。
【0002】
【従来の技術】従来の業務処理システムは、外部からの
社内ネットワーク(イントラネット)への不正侵入、あ
るいは、社内ネットワーク内部での不正侵入などによ
る、データの改ざん、破壊、契約の否認、成りすましな
どの数多くの脅威に晒されており、これらを防止する十
分な手段が無い状況にあった。
社内ネットワーク(イントラネット)への不正侵入、あ
るいは、社内ネットワーク内部での不正侵入などによ
る、データの改ざん、破壊、契約の否認、成りすましな
どの数多くの脅威に晒されており、これらを防止する十
分な手段が無い状況にあった。
【0003】また、上記のような脅威を防止するための
対策は、膨大な費用がかかるものであるため、社内ネッ
トワークの内外部からの不正侵入に備えるシステムを構
築する際の重要な課題が、費用対効果を策定することで
あった。
対策は、膨大な費用がかかるものであるため、社内ネッ
トワークの内外部からの不正侵入に備えるシステムを構
築する際の重要な課題が、費用対効果を策定することで
あった。
【0004】従来技術として、特開2000−2280
60号公報は、可搬型記憶媒体を用いたデータ記録/再
生装置について開示している。この技術は、大容量の画
像データなどを可搬型記録媒体に格納する際、データ内
容の秘匿性・真正性を確保し、データの不正な消去、破
壊を含めた改ざんを防止できるデータ記録/再生装置を
提供するものである。
60号公報は、可搬型記憶媒体を用いたデータ記録/再
生装置について開示している。この技術は、大容量の画
像データなどを可搬型記録媒体に格納する際、データ内
容の秘匿性・真正性を確保し、データの不正な消去、破
壊を含めた改ざんを防止できるデータ記録/再生装置を
提供するものである。
【0005】また、特開平10−326078号公報
は、デジタル署名の方法について開示している。これ
は、特に、ネットワークを介して転送されるデータファ
イル、データストリームについてのより効率的なデジタ
ル署名を提供することを意図した方法である。
は、デジタル署名の方法について開示している。これ
は、特に、ネットワークを介して転送されるデータファ
イル、データストリームについてのより効率的なデジタ
ル署名を提供することを意図した方法である。
【0006】
【発明が解決しようとする課題】本発明は、かかる問題
点に鑑みてなされたものであり、一般の業務処理システ
ムや計算センタや社内イントラネットなどにおいて、特
別なハードウェア装置を必要とすることなく安価な構成
でデータの真正性の保証を実現することのできる簡易型
データ真正性保証システム、方法、およびプログラムを
提供することを目的とする。
点に鑑みてなされたものであり、一般の業務処理システ
ムや計算センタや社内イントラネットなどにおいて、特
別なハードウェア装置を必要とすることなく安価な構成
でデータの真正性の保証を実現することのできる簡易型
データ真正性保証システム、方法、およびプログラムを
提供することを目的とする。
【0007】
【課題を解決するための手段】かかる目的を達成するた
めに、請求項1記載の発明は、業務処理システムと、大
容量記憶装置と、データ真正性保証サーバと、を有する
簡易型データ真正性保証システムであって、データ真正
性保証サーバは、所定のタイミングで、業務処理システ
ム内の真正性保証対象のファイルを大容量記憶装置にバ
ックアップする手段と、手段によるバックアップに伴
い、ファイルを引数としてハッシュ関数によりハッシュ
値を生成し、ハッシュ値をメモリに保存する手段と、フ
ァイルについての真正性検証の要求に基づき、ファイル
を業務処理システムから読み込み、ファイルを引数とし
てハッシュ関数によりハッシュ値を生成し、ファイルに
ついての前回のハッシュ時のハッシュ値をメモリから読
み出し、新たに生成したハッシュ値と比較してデータ真
正性の検証を行う手段と、ハッシュ値比較の結果、不一
致の場合、ファイルについてデータ改ざんが発生したと
判断し、ファイルを大容量記憶装置に保存されているバ
ックアップファイルをもとに復元する手段とを有するこ
とを特徴としている。
めに、請求項1記載の発明は、業務処理システムと、大
容量記憶装置と、データ真正性保証サーバと、を有する
簡易型データ真正性保証システムであって、データ真正
性保証サーバは、所定のタイミングで、業務処理システ
ム内の真正性保証対象のファイルを大容量記憶装置にバ
ックアップする手段と、手段によるバックアップに伴
い、ファイルを引数としてハッシュ関数によりハッシュ
値を生成し、ハッシュ値をメモリに保存する手段と、フ
ァイルについての真正性検証の要求に基づき、ファイル
を業務処理システムから読み込み、ファイルを引数とし
てハッシュ関数によりハッシュ値を生成し、ファイルに
ついての前回のハッシュ時のハッシュ値をメモリから読
み出し、新たに生成したハッシュ値と比較してデータ真
正性の検証を行う手段と、ハッシュ値比較の結果、不一
致の場合、ファイルについてデータ改ざんが発生したと
判断し、ファイルを大容量記憶装置に保存されているバ
ックアップファイルをもとに復元する手段とを有するこ
とを特徴としている。
【0008】請求項2記載の発明は、請求項1記載の発
明において、バックアップに伴うハッシュの際、ハッシ
ュ値に電子署名を付加する手段と、データ真正性検証の
際、前回のハッシュ値に付加されている電子署名の正当
性を検証する手段とをさらに有することを特徴としてい
る。
明において、バックアップに伴うハッシュの際、ハッシ
ュ値に電子署名を付加する手段と、データ真正性検証の
際、前回のハッシュ値に付加されている電子署名の正当
性を検証する手段とをさらに有することを特徴としてい
る。
【0009】請求項3記載の発明は、請求項記載の発明
において、ファイルについての真正性検証の過程を履歴
ファイルに記録する手段をさらに有することを特徴とし
ている。
において、ファイルについての真正性検証の過程を履歴
ファイルに記録する手段をさらに有することを特徴とし
ている。
【0010】請求項4記載の発明は、請求項1または2
に記載の発明において、ファイルについての真正性検証
の結果を管理者に通知する手段をさらに有することを特
徴としている。
に記載の発明において、ファイルについての真正性検証
の結果を管理者に通知する手段をさらに有することを特
徴としている。
【0011】請求項5記載の発明は、業務処理システム
の保持するファイルについてデータの真正性を保証する
簡易型データ真正性保証方法であって、データ真正性保
証サーバが、所定のタイミングで、業務処理システム内
の真正性保証対象であるファイルを大容量記憶装置にバ
ックアップするステップと、バックアップに伴い、ファ
イルを引数としてハッシュ関数によりハッシュ値を生成
し、ハッシュ値をメモリに保存するステップと、ファイ
ルについての真正性検証の要求に基づき、ファイルを業
務処理システムから読み込み、ファイルを引数としてハ
ッシュ関数によりハッシュ値を生成し、ファイルについ
ての前回のハッシュ時のハッシュ値をメモリから読み出
し、新たに生成したハッシュ値と比較してデータ真正性
の検証を行うステップと、ハッシュ値比較の結果、不一
致の場合、ファイルについてデータ改ざんが発生したと
判断し、ファイルを大容量記憶装置に保存されているバ
ックアップファイルをもとに復元するステップとを有す
ることを特徴としている。
の保持するファイルについてデータの真正性を保証する
簡易型データ真正性保証方法であって、データ真正性保
証サーバが、所定のタイミングで、業務処理システム内
の真正性保証対象であるファイルを大容量記憶装置にバ
ックアップするステップと、バックアップに伴い、ファ
イルを引数としてハッシュ関数によりハッシュ値を生成
し、ハッシュ値をメモリに保存するステップと、ファイ
ルについての真正性検証の要求に基づき、ファイルを業
務処理システムから読み込み、ファイルを引数としてハ
ッシュ関数によりハッシュ値を生成し、ファイルについ
ての前回のハッシュ時のハッシュ値をメモリから読み出
し、新たに生成したハッシュ値と比較してデータ真正性
の検証を行うステップと、ハッシュ値比較の結果、不一
致の場合、ファイルについてデータ改ざんが発生したと
判断し、ファイルを大容量記憶装置に保存されているバ
ックアップファイルをもとに復元するステップとを有す
ることを特徴としている。
【0012】請求項6記載の発明は、請求項5記載の発
明において、バックアップに伴うハッシュの際、ハッシ
ュ値に電子署名を付加するステップと、データ真正性検
証の際、前回のハッシュ値に付加されている電子署名の
正当性を検証するステップとをさらに有することを特徴
としている。
明において、バックアップに伴うハッシュの際、ハッシ
ュ値に電子署名を付加するステップと、データ真正性検
証の際、前回のハッシュ値に付加されている電子署名の
正当性を検証するステップとをさらに有することを特徴
としている。
【0013】請求項7記載の発明は、請求項5または6
に記載の発明において、ファイルについての真正性検証
の過程を履歴ファイルに記録するステップをさらに有す
ることを特徴としている。
に記載の発明において、ファイルについての真正性検証
の過程を履歴ファイルに記録するステップをさらに有す
ることを特徴としている。
【0014】請求項8記載の発明は、請求項5から7の
いずれか1項に記載の発明において、ファイルについて
の真正性検証の結果を管理者に通知するステップをさら
に有することを特徴としている。
いずれか1項に記載の発明において、ファイルについて
の真正性検証の結果を管理者に通知するステップをさら
に有することを特徴としている。
【0015】請求項9記載の発明は、業務処理システム
の保持するファイルについてデータの真正性を保証する
簡易型データ真正性保証プログラムであって、データ真
正性保証サーバに、所定のタイミングで、業務処理シス
テム内の真正性保証対象であるファイルを大容量記憶装
置にバックアップする処理と、バックアップに伴い、フ
ァイルを引数としてハッシュ関数によりハッシュ値を生
成し、ハッシュ値をメモリに保存する処理と、ファイル
についての真正性検証の要求に基づき、ファイルを業務
処理システムから読み込み、ファイルを引数としてハッ
シュ関数によりハッシュ値を生成し、ファイルについて
の前回のハッシュ時のハッシュ値をメモリから読み出
し、新たに生成したハッシュ値と比較してデータ真正性
の検証を行う処理と、ハッシュ値比較の結果、不一致の
場合、ファイルについてデータ改ざんが発生したと判断
し、ファイルを大容量記憶装置に保存されているバック
アップファイルをもとに復元する処理とを実行させるこ
とを特徴としている。
の保持するファイルについてデータの真正性を保証する
簡易型データ真正性保証プログラムであって、データ真
正性保証サーバに、所定のタイミングで、業務処理シス
テム内の真正性保証対象であるファイルを大容量記憶装
置にバックアップする処理と、バックアップに伴い、フ
ァイルを引数としてハッシュ関数によりハッシュ値を生
成し、ハッシュ値をメモリに保存する処理と、ファイル
についての真正性検証の要求に基づき、ファイルを業務
処理システムから読み込み、ファイルを引数としてハッ
シュ関数によりハッシュ値を生成し、ファイルについて
の前回のハッシュ時のハッシュ値をメモリから読み出
し、新たに生成したハッシュ値と比較してデータ真正性
の検証を行う処理と、ハッシュ値比較の結果、不一致の
場合、ファイルについてデータ改ざんが発生したと判断
し、ファイルを大容量記憶装置に保存されているバック
アップファイルをもとに復元する処理とを実行させるこ
とを特徴としている。
【0016】請求項10記載の発明は、請求項9記載の
発明において、データ真正性保証サーバに、バックアッ
プに伴うハッシュの際、ハッシュ値に電子署名を付加す
る処理と、データ真正性検証の際、前回のハッシュ値に
付加されている電子署名の正当性を検証する処理とをさ
らに実行させることを特徴としている。
発明において、データ真正性保証サーバに、バックアッ
プに伴うハッシュの際、ハッシュ値に電子署名を付加す
る処理と、データ真正性検証の際、前回のハッシュ値に
付加されている電子署名の正当性を検証する処理とをさ
らに実行させることを特徴としている。
【0017】請求項11記載の発明は、請求項9または
10に記載の発明において、データ真正性保証サーバ
に、ファイルについての真正性検証の過程を履歴ファイ
ルに記録する処理をさらに実行させることを特徴として
いる。
10に記載の発明において、データ真正性保証サーバ
に、ファイルについての真正性検証の過程を履歴ファイ
ルに記録する処理をさらに実行させることを特徴として
いる。
【0018】請求項12記載の発明は、請求項9から1
1のいずれか1項に記載の発明において、データ真正性
保証サーバに、ファイルについての真正性検証の結果を
管理者に通知する処理をさらに実行させることを特徴と
している。
1のいずれか1項に記載の発明において、データ真正性
保証サーバに、ファイルについての真正性検証の結果を
管理者に通知する処理をさらに実行させることを特徴と
している。
【0019】
【発明の実施の形態】以下、本発明の実施の形態を添付
図面を参照しながら詳細に説明する。
図面を参照しながら詳細に説明する。
【0020】図1は、本発明の第1の実施の形態におけ
る簡易型データ真正性保証システムの構成を示す図であ
る。このシステムは、企業や行政機関などのイントラネ
ット(インターネット技術を利用した内部ネットワー
ク)などにおいて実現されるものであり、一般業務処理
システム100と、文書保存装置200と、データ真正
性保証サーバ300とを構成要素として有する。
る簡易型データ真正性保証システムの構成を示す図であ
る。このシステムは、企業や行政機関などのイントラネ
ット(インターネット技術を利用した内部ネットワー
ク)などにおいて実現されるものであり、一般業務処理
システム100と、文書保存装置200と、データ真正
性保証サーバ300とを構成要素として有する。
【0021】一般業務処理システム100は、業務処理
のためのデータファイルを扱っており、このデータファ
イルを保存するデータベースを有する。本システムは、
このデータファイルについての真正性の保証を行うもの
である。以下、この真正性保証の対象であるデータファ
イルを、単に「対象ファイル」と呼ぶ。
のためのデータファイルを扱っており、このデータファ
イルを保存するデータベースを有する。本システムは、
このデータファイルについての真正性の保証を行うもの
である。以下、この真正性保証の対象であるデータファ
イルを、単に「対象ファイル」と呼ぶ。
【0022】文書保存装置200は、大容量バックアッ
プファイル格納部201を有する。これは、例えば、磁
気ディスクや磁気テープなどの安価な記憶装置である。
対象ファイルは、データ真正性保証サーバ300によ
り、この大容量バックアップファイル格納部201にバ
ックアップされる。
プファイル格納部201を有する。これは、例えば、磁
気ディスクや磁気テープなどの安価な記憶装置である。
対象ファイルは、データ真正性保証サーバ300によ
り、この大容量バックアップファイル格納部201にバ
ックアップされる。
【0023】データ真正性保証サーバ300は、データ
バックアップ処理部301と、ハッシュ値作成処理部3
02と、データ真正性検証処理部303と、データ復元
処理部304とを有する。データ真正性保証サーバ30
0は、本発明の簡易型データ真正性保証プログラムに従
って動作する。
バックアップ処理部301と、ハッシュ値作成処理部3
02と、データ真正性検証処理部303と、データ復元
処理部304とを有する。データ真正性保証サーバ30
0は、本発明の簡易型データ真正性保証プログラムに従
って動作する。
【0024】データバックアップ処理部301は、対象
ファイルについて、所定のタイミングで文書保存装置2
00へバックアップする処理を行う。対象ファイルのバ
ックアップは、ファイル新規作成時、更新時、あるい
は、所定の一括バックアップ時などに行われるように予
め設定される。
ファイルについて、所定のタイミングで文書保存装置2
00へバックアップする処理を行う。対象ファイルのバ
ックアップは、ファイル新規作成時、更新時、あるい
は、所定の一括バックアップ時などに行われるように予
め設定される。
【0025】ハッシュ値作成処理部302は、対象ファ
イルについて、ハッシュ関数によりハッシュ値を作成
し、サーバ300内の記憶スペース(データベース)に
保存する処理を行う。ハッシュ値の作成は、上記バック
アップ処理に伴って行われる。このハッシュ関数は、2
つの異なる入力データから同一のハッシュ値を返す確率
がほぼゼロであるという性質を持つ。また、可変長デー
タを入力して、固定長データを出力する性質を持つ。ま
た、ハッシュ値から入力データを推測することが困難で
あるという性質を持つ。
イルについて、ハッシュ関数によりハッシュ値を作成
し、サーバ300内の記憶スペース(データベース)に
保存する処理を行う。ハッシュ値の作成は、上記バック
アップ処理に伴って行われる。このハッシュ関数は、2
つの異なる入力データから同一のハッシュ値を返す確率
がほぼゼロであるという性質を持つ。また、可変長デー
タを入力して、固定長データを出力する性質を持つ。ま
た、ハッシュ値から入力データを推測することが困難で
あるという性質を持つ。
【0026】データ真正性保証サーバ300内に保存す
るハッシュ情報の例を図5に示す。図5において、「F
ileID」と「Hash値」は必須要素である。「F
ileID」は、対象ファイルを一意に識別する。「属
性」は対象ファイルについての種々の属性を示す。「H
ash日時」は、そのファイルについて最後にハッシュ
を行った日時である。「Hash値」は、そのファイル
についてのハッシュ値を示す。
るハッシュ情報の例を図5に示す。図5において、「F
ileID」と「Hash値」は必須要素である。「F
ileID」は、対象ファイルを一意に識別する。「属
性」は対象ファイルについての種々の属性を示す。「H
ash日時」は、そのファイルについて最後にハッシュ
を行った日時である。「Hash値」は、そのファイル
についてのハッシュ値を示す。
【0027】データ真正性検証処理部303は、対象フ
ァイルについてのデータ真正性検証の要求に基づき、一
般業務処理システム100から対象ファイルを読み込
み、この対象ファイルについて上記ハッシュ関数により
ハッシュ値を演算する(※この対象ファイルについての
前回のハッシュ時と同じアルゴリズムのハッシュ関数を
用いる必要がある)。そして、この対象ファイルについ
ての前回のハッシュ値をサーバ300内から読み出し、
今回のハッシュ値と比較して真正性の検証を行う。前述
したように、ハッシュ関数は、入力するデータが同一の
場合に同一のハッシュ値を返す性質を持つ。よって、上
記二回のハッシュ処理の間に対象ファイルに改変(侵入
者による改ざんなど)が加えられている場合、ハッシュ
関数は異なる値を返すことになるため、データの改ざん
を検出することができる。データ真正性検証部303
は、ハッシュ値が不一致の場合、対象ファイルについて
改ざんが発生したと判断する。
ァイルについてのデータ真正性検証の要求に基づき、一
般業務処理システム100から対象ファイルを読み込
み、この対象ファイルについて上記ハッシュ関数により
ハッシュ値を演算する(※この対象ファイルについての
前回のハッシュ時と同じアルゴリズムのハッシュ関数を
用いる必要がある)。そして、この対象ファイルについ
ての前回のハッシュ値をサーバ300内から読み出し、
今回のハッシュ値と比較して真正性の検証を行う。前述
したように、ハッシュ関数は、入力するデータが同一の
場合に同一のハッシュ値を返す性質を持つ。よって、上
記二回のハッシュ処理の間に対象ファイルに改変(侵入
者による改ざんなど)が加えられている場合、ハッシュ
関数は異なる値を返すことになるため、データの改ざん
を検出することができる。データ真正性検証部303
は、ハッシュ値が不一致の場合、対象ファイルについて
改ざんが発生したと判断する。
【0028】対象ファイルについて真正性検証を行うタ
イミングとしては、以下のようなものが考えられる。
1)一般業務処理システム100における対象ファイル
へのアクセス時に自動的に行う(一般業務処理システム
100がデータ真正性保証サーバ300に対し検証要求
を発行する)。2)予め設定された周期や時刻で自動的
に行う。3)文書管理責任者の意志により任意タイミン
グで行う。
イミングとしては、以下のようなものが考えられる。
1)一般業務処理システム100における対象ファイル
へのアクセス時に自動的に行う(一般業務処理システム
100がデータ真正性保証サーバ300に対し検証要求
を発行する)。2)予め設定された周期や時刻で自動的
に行う。3)文書管理責任者の意志により任意タイミン
グで行う。
【0029】データ復元処理部304は、対象ファイル
についてのデータ真正性検証の結果、改ざんが発生した
と判断された場合に、文書保存装置200に保存されて
いるバックアップファイルをもとに自動的に対象ファイ
ルの復元を行う。
についてのデータ真正性検証の結果、改ざんが発生した
と判断された場合に、文書保存装置200に保存されて
いるバックアップファイルをもとに自動的に対象ファイ
ルの復元を行う。
【0030】図3は、第1の実施の形態における簡易型
データ真正性保証システムの動作を示すフローチャート
である。以下、図3に沿って説明する。まず、ある対象
ファイル(=iとする)について、バックアップイベン
トが発生する(バックアップのタイミングについては前
述)(ステップS1)。一般業務処理システム100
は、データ真正性保証サーバ300に対し、バックアッ
プ処理の要求を行う(ステップS2)。データ真正性保
証サーバ300のデータバックアップ処理部301は、
一般業務処理システム100の要求に基づき、バックア
ップ対象である対象ファイルiについて、文書保存装置
200の大容量バックアップファイル格納部201にバ
ックアップする(ステップS3)。
データ真正性保証システムの動作を示すフローチャート
である。以下、図3に沿って説明する。まず、ある対象
ファイル(=iとする)について、バックアップイベン
トが発生する(バックアップのタイミングについては前
述)(ステップS1)。一般業務処理システム100
は、データ真正性保証サーバ300に対し、バックアッ
プ処理の要求を行う(ステップS2)。データ真正性保
証サーバ300のデータバックアップ処理部301は、
一般業務処理システム100の要求に基づき、バックア
ップ対象である対象ファイルiについて、文書保存装置
200の大容量バックアップファイル格納部201にバ
ックアップする(ステップS3)。
【0031】対象ファイルiについてのこのバックアッ
プ処理に伴って、データ真正性保証サーバ300は、ハ
ッシュ値作成処理部302により、対象ファイルiを読
み込み、この対象ファイルiを入力データとしてハッシ
ュ関数によりハッシュ値hiを演算して(ステップS
4)、データ真正性保証サーバ300内の所定の記憶ス
ペース(データベース)に格納する(ステップS5)。
プ処理に伴って、データ真正性保証サーバ300は、ハ
ッシュ値作成処理部302により、対象ファイルiを読
み込み、この対象ファイルiを入力データとしてハッシ
ュ関数によりハッシュ値hiを演算して(ステップS
4)、データ真正性保証サーバ300内の所定の記憶ス
ペース(データベース)に格納する(ステップS5)。
【0032】所定のタイミングで、対象ファイルiにつ
いて、データ真正性検証イベントが発生する(ステップ
S6)。一般業務処理システム100は、データ真正性
保証サーバ300に対し、対象ファイルiについての、
真正性検証の要求を行う(ステップS7)。データ真正
性保証サーバ300は、一般業務処理システム100か
らの要求に応答する。データ真正性保証サーバ300の
データ真正性検証処理部303は、要求に応じて、一般
業務処理システム100から対象ファイルiを読み取り
(ステップS8)、前述のバックアップ時のハッシュと
同一のハッシュ関数によりハッシュ値hi’を演算する
(ステップS9)。データ真正性検証処理部303は、
この対象ファイルiについての前回のハッシュ時のハッ
シュ値hiをサーバ300内から読み出す(ステップS
10)。そして、ハッシュ値hiとhi’とを比較して
真正性の検証を行う(ステップS11)。
いて、データ真正性検証イベントが発生する(ステップ
S6)。一般業務処理システム100は、データ真正性
保証サーバ300に対し、対象ファイルiについての、
真正性検証の要求を行う(ステップS7)。データ真正
性保証サーバ300は、一般業務処理システム100か
らの要求に応答する。データ真正性保証サーバ300の
データ真正性検証処理部303は、要求に応じて、一般
業務処理システム100から対象ファイルiを読み取り
(ステップS8)、前述のバックアップ時のハッシュと
同一のハッシュ関数によりハッシュ値hi’を演算する
(ステップS9)。データ真正性検証処理部303は、
この対象ファイルiについての前回のハッシュ時のハッ
シュ値hiをサーバ300内から読み出す(ステップS
10)。そして、ハッシュ値hiとhi’とを比較して
真正性の検証を行う(ステップS11)。
【0033】比較の結果、ハッシュ値が一致する場合、
データ真正性保証サーバ300は、前回のハッシュ時と
今回のハッシュ時の間に、対象ファイルiのデータ改ざ
んは発生していないと判断する。ハッシュ値が不一致の
場合、データ真正性保証サーバ300は、前回のハッシ
ュ時と今回のハッシュ時の間に、対象ファイルiのデー
タ改ざんが発生したと判断する。そして、自動的に、文
書保存装置200の大容量バックアップファイル格納部
201に格納されているバックアップファイルをもと
に、一般業務処理システム100内の改ざんが発生した
と考えられる対象ファイルiを置き換えてデータの復元
(リストア)を行う(ステップS12)。
データ真正性保証サーバ300は、前回のハッシュ時と
今回のハッシュ時の間に、対象ファイルiのデータ改ざ
んは発生していないと判断する。ハッシュ値が不一致の
場合、データ真正性保証サーバ300は、前回のハッシ
ュ時と今回のハッシュ時の間に、対象ファイルiのデー
タ改ざんが発生したと判断する。そして、自動的に、文
書保存装置200の大容量バックアップファイル格納部
201に格納されているバックアップファイルをもと
に、一般業務処理システム100内の改ざんが発生した
と考えられる対象ファイルiを置き換えてデータの復元
(リストア)を行う(ステップS12)。
【0034】なお、その他の処理として、データ真正性
保証サーバ300が、以上のようなデータ検証の過程を
履歴ファイルに記録することにより、文書管理責任者
は、後刻、対象ファイルについて改ざんが発生している
かどうかを認識できる。また、対象ファイルの性質によ
っては、データ改ざん発生時に、文書管理責任者にその
旨を通知するような構成にすることが考えられる(検証
後処理:ステップS13)。
保証サーバ300が、以上のようなデータ検証の過程を
履歴ファイルに記録することにより、文書管理責任者
は、後刻、対象ファイルについて改ざんが発生している
かどうかを認識できる。また、対象ファイルの性質によ
っては、データ改ざん発生時に、文書管理責任者にその
旨を通知するような構成にすることが考えられる(検証
後処理:ステップS13)。
【0035】図2は、本発明の第2の実施の形態におけ
る簡易型データ真正性保証システムの構成を示す図であ
る。第2の実施例は、第1の実施例の機能に加え、さら
にハッシュ値に対する電子署名機能を備える。図2を参
照すると、第2の実施例におけるデータ真正性保証シス
テムは、一般業務処理システム400と、文書保存装置
500と、データ真正性保証サーバ600と、を有す
る。
る簡易型データ真正性保証システムの構成を示す図であ
る。第2の実施例は、第1の実施例の機能に加え、さら
にハッシュ値に対する電子署名機能を備える。図2を参
照すると、第2の実施例におけるデータ真正性保証シス
テムは、一般業務処理システム400と、文書保存装置
500と、データ真正性保証サーバ600と、を有す
る。
【0036】一般業務処理システム400および文書保
存装置500の構成および機能は、第1の実施例におけ
る一般業務処理システム100および文書保存装置20
0と同様である。
存装置500の構成および機能は、第1の実施例におけ
る一般業務処理システム100および文書保存装置20
0と同様である。
【0037】データ真正性保証サーバ600は、データ
バックアップ処理部601、ハッシュ値作成処理部60
2、電子署名処理部603、データ真正性検証処理部6
04、および、データ復元処理部605を有する。電子
署名処理部603以外の各部は、第1の実施例における
データ真正性保証サーバ300の構成および機能と同様
である。
バックアップ処理部601、ハッシュ値作成処理部60
2、電子署名処理部603、データ真正性検証処理部6
04、および、データ復元処理部605を有する。電子
署名処理部603以外の各部は、第1の実施例における
データ真正性保証サーバ300の構成および機能と同様
である。
【0038】電子署名処理部603は、ハッシュ値作成
処理部602によって生成された対象ファイルについて
のハッシュ値に対し、さらに電子署名を付加する処理を
行う。また、真正性検証時に、署名の正当性を検証する
処理を行う。これにより、データ真正性保証サーバ60
0に保存されているハッシュ値についての信頼性を高め
る。
処理部602によって生成された対象ファイルについて
のハッシュ値に対し、さらに電子署名を付加する処理を
行う。また、真正性検証時に、署名の正当性を検証する
処理を行う。これにより、データ真正性保証サーバ60
0に保存されているハッシュ値についての信頼性を高め
る。
【0039】第2の実施例での全体の処理の流れを図5
に示す。特に、電子署名付加処理の例について図6およ
び図7を参照して説明する。処理の流れは以下のように
なる。まず、対象ファイルのバックアップに伴うハッシ
ュ時には、1)ハッシュ値作成処理部602は、対象フ
ァイルiについて、ハッシュ関数Hash1()を用い
てハッシュ値hiを生成する。2)電子署名処理部60
3は、ハッシュ値hiをさらに所定の電子署名用ハッシ
ュ関数Hash2()によりハッシュしてhd(ダイジ
ェスト)を生成する。2)電子署名処理部603は、h
dを文書管理責任者の秘密鍵(署名生成鍵)により暗号
化して署名データsを作成する。3)電子署名処理部6
03は、署名データsをもとのハッシュ値hiに付加し
て一緒に保存する。
に示す。特に、電子署名付加処理の例について図6およ
び図7を参照して説明する。処理の流れは以下のように
なる。まず、対象ファイルのバックアップに伴うハッシ
ュ時には、1)ハッシュ値作成処理部602は、対象フ
ァイルiについて、ハッシュ関数Hash1()を用い
てハッシュ値hiを生成する。2)電子署名処理部60
3は、ハッシュ値hiをさらに所定の電子署名用ハッシ
ュ関数Hash2()によりハッシュしてhd(ダイジ
ェスト)を生成する。2)電子署名処理部603は、h
dを文書管理責任者の秘密鍵(署名生成鍵)により暗号
化して署名データsを作成する。3)電子署名処理部6
03は、署名データsをもとのハッシュ値hiに付加し
て一緒に保存する。
【0040】データ真正性検証時には、上記のプロセス
を逆に辿ることになる。即ち、データ真正性検証処理部
604は、1)対象ファイルiについて、ハッシュ関数
Hash1()によりハッシュを行いハッシュ値hi’
を生成する。2)対象ファイルiについての前回のハッ
シュ情報(ハッシュ値hi+署名データs)を読み出
し、署名データsを文書管理責任者の公開鍵(署名検証
鍵)により復号化し、hd’を得る。署名が正当なもの
であれば、これはhdと等しい。3)対象ファイルiに
ついての前回のハッシュ値hiを署名用ハッシュ関数H
ash2()によりハッシュし、hdを得る。4)上記
値hdとhd’とを比較して署名の正当性を検証する。
署名の正当性が確認されると、添付のハッシュ値hiの
正当性が保証される。5)上記hi’とhiとを比較
し、対象ファイルiについての真正性検証を行う。
を逆に辿ることになる。即ち、データ真正性検証処理部
604は、1)対象ファイルiについて、ハッシュ関数
Hash1()によりハッシュを行いハッシュ値hi’
を生成する。2)対象ファイルiについての前回のハッ
シュ情報(ハッシュ値hi+署名データs)を読み出
し、署名データsを文書管理責任者の公開鍵(署名検証
鍵)により復号化し、hd’を得る。署名が正当なもの
であれば、これはhdと等しい。3)対象ファイルiに
ついての前回のハッシュ値hiを署名用ハッシュ関数H
ash2()によりハッシュし、hdを得る。4)上記
値hdとhd’とを比較して署名の正当性を検証する。
署名の正当性が確認されると、添付のハッシュ値hiの
正当性が保証される。5)上記hi’とhiとを比較
し、対象ファイルiについての真正性検証を行う。
【0041】なお、文書管理責任者が交代するたびに、
署名が付加されたハッシュ値の上にさらに異なる署名を
付加する構成にすることにより、データ真正性保証の強
化を図ることもできる。
署名が付加されたハッシュ値の上にさらに異なる署名を
付加する構成にすることにより、データ真正性保証の強
化を図ることもできる。
【0042】なお、上述した実施形態は、本発明の好適
な実施形態の一例を示すものであり、本発明はそれに限
定されるものではなく、その要旨を逸脱しない範囲内に
おいて、種々変形実施が可能である。
な実施形態の一例を示すものであり、本発明はそれに限
定されるものではなく、その要旨を逸脱しない範囲内に
おいて、種々変形実施が可能である。
【0043】
【発明の効果】以上の説明から明らかなように、本発明
によれば、イントラネットなどにおいて特別なハードウ
ェア装置を必要とせずに安価な構成で業務処理ファイル
などのデータの真正性を保証するシステム、方法、およ
びプログラムを提供することができる。
によれば、イントラネットなどにおいて特別なハードウ
ェア装置を必要とせずに安価な構成で業務処理ファイル
などのデータの真正性を保証するシステム、方法、およ
びプログラムを提供することができる。
【図1】本発明の第1の実施の形態における簡易型デー
タ真正性保証システムの構成を示す図である。
タ真正性保証システムの構成を示す図である。
【図2】本発明の第2の実施の形態における簡易型デー
タ真正性保証システムの構成を示す図である。
タ真正性保証システムの構成を示す図である。
【図3】本発明の第1の実施の形態における簡易型デー
タ真正性保証システムの動作を示すシーケンス図であ
る。
タ真正性保証システムの動作を示すシーケンス図であ
る。
【図4】本発明の第2の実施の形態における簡易型デー
タ真正性保証システムの動作を示すシーケンス図であ
る。
タ真正性保証システムの動作を示すシーケンス図であ
る。
【図5】データ真正性保証サーバ300に保存されるハ
ッシュ情報を示す図である。
ッシュ情報を示す図である。
【図6】ハッシュ値に対する電子署名付加処理(バック
アップに伴うハッシュ時)について示す図である。
アップに伴うハッシュ時)について示す図である。
【図7】ハッシュ値に対する電子署名付加処理(真正性
検証時)について示す図である。
検証時)について示す図である。
100 一般業務処理システム
200 文書保存装置
201 大容量バックアップファイル格納部
300 データ真正性保証サーバ
301 データバックアップ処理部
302 ハッシュ値作成処理部
303 データ真正性検証処理部
304 データ復元処理部
400 一般業務処理システム
500 文書保存装置
501 大容量バックアップファイル格納部
600 データ真正性保証サーバ
601 データバックアップ処理部
602 ハッシュ値作成処理部
603 電子署名処理部
604 データ真正性検証処理部
605 データ復元処理部
Claims (12)
- 【請求項1】 業務処理システムと、大容量記憶装置
と、データ真正性保証サーバと、を有する簡易型データ
真正性保証システムであって、 前記データ真正性保証サーバは、 所定のタイミングで、前記業務処理システム内の真正性
保証対象のファイルを前記大容量記憶装置にバックアッ
プする手段と、 該手段によるバックアップに伴い、前記ファイルを引数
としてハッシュ関数によりハッシュ値を生成し、該ハッ
シュ値をメモリに保存する手段と、 前記ファイルについての真正性検証の要求に基づき、該
ファイルを前記業務処理システムから読み込み、該ファ
イルを引数として前記ハッシュ関数によりハッシュ値を
生成し、該ファイルについての前回のハッシュ時のハッ
シュ値を前記メモリから読み出し、前記新たに生成した
ハッシュ値と比較してデータ真正性の検証を行う手段
と、 前記ハッシュ値比較の結果、不一致の場合、前記ファイ
ルについてデータ改ざんが発生したと判断し、該ファイ
ルを前記大容量記憶装置に保存されているバックアップ
ファイルをもとに復元する手段と、を有することを特徴
とする簡易型データ真正性保証システム。 - 【請求項2】 前記バックアップに伴うハッシュの際、
前記ハッシュ値に電子署名を付加する手段と、 前記データ真正性検証の際、前記前回のハッシュ値に付
加されている電子署名の正当性を検証する手段と、をさ
らに有することを特徴とする請求項1記載の簡易型デー
タ真正性保証システム。 - 【請求項3】 前記ファイルについての真正性検証の過
程を履歴ファイルに記録する手段をさらに有することを
特徴とする請求項1または2に記載の簡易型データ真正
性保証システム。 - 【請求項4】 前記ファイルについての真正性検証の結
果を管理者に通知する手段をさらに有することを特徴と
する請求項1から3のいずれか1項に記載の簡易型デー
タ真正性保証システム。 - 【請求項5】 業務処理システムの保持するファイルに
ついてデータの真正性を保証する簡易型データ真正性保
証方法であって、 データ真正性保証サーバが、 所定のタイミングで、前記業務処理システム内の真正性
保証対象であるファイルを大容量記憶装置にバックアッ
プするステップと、 該バックアップに伴い、前記ファイルを引数としてハッ
シュ関数によりハッシュ値を生成し、該ハッシュ値をメ
モリに保存するステップと、 前記ファイルについての真正性検証の要求に基づき、該
ファイルを前記業務処理システムから読み込み、該ファ
イルを引数として前記ハッシュ関数によりハッシュ値を
生成し、該ファイルについての前回のハッシュ時のハッ
シュ値を前記メモリから読み出し、前記新たに生成した
ハッシュ値と比較してデータ真正性の検証を行うステッ
プと、 前記ハッシュ値比較の結果、不一致の場合、前記ファイ
ルについてデータ改ざんが発生したと判断し、該ファイ
ルを前記大容量記憶装置に保存されているバックアップ
ファイルをもとに復元するステップと、を有することを
特徴とする簡易型データ真正性保証方法。 - 【請求項6】 前記バックアップに伴うハッシュの際、
前記ハッシュ値に電子署名を付加するステップと、 前記データ真正性検証の際、前記前回のハッシュ値に付
加されている電子署名の正当性を検証するステップと、
をさらに有することを特徴とする請求項5記載の簡易型
データ真正性保証方法。 - 【請求項7】 前記ファイルについての真正性検証の過
程を履歴ファイルに記録するステップをさらに有するこ
とを特徴とする請求項5または6に記載の簡易型データ
真正性保証方法。 - 【請求項8】 前記ファイルについての真正性検証の結
果を管理者に通知するステップをさらに有することを特
徴とする請求項5から7のいずれか1項に記載の簡易型
データ真正性保証方法。 - 【請求項9】 業務処理システムの保持するファイルに
ついてデータの真正性を保証する簡易型データ真正性保
証プログラムであって、 データ真正性保証サーバに、 所定のタイミングで、前記業務処理システム内の真正性
保証対象であるファイルを大容量記憶装置にバックアッ
プする処理と、 該バックアップに伴い、前記ファイルを引数としてハッ
シュ関数によりハッシュ値を生成し、該ハッシュ値をメ
モリに保存する処理と、 前記ファイルについての真正性検証の要求に基づき、該
ファイルを前記業務処理システムから読み込み、該ファ
イルを引数として前記ハッシュ関数によりハッシュ値を
生成し、該ファイルについての前回のハッシュ時のハッ
シュ値を前記メモリから読み出し、前記新たに生成した
ハッシュ値と比較してデータ真正性の検証を行う処理
と、 前記ハッシュ値比較の結果、不一致の場合、前記ファイ
ルについてデータ改ざんが発生したと判断し、該ファイ
ルを前記大容量記憶装置に保存されているバックアップ
ファイルをもとに復元する処理と、を実行させることを
特徴とする簡易型データ真正性保証プログラム。 - 【請求項10】 前記データ真正性保証サーバに、 前記バックアップに伴うハッシュの際、前記ハッシュ値
に電子署名を付加する処理と、 前記データ真正性検証の際、前記前回のハッシュ値に付
加されている電子署名の正当性を検証する処理と、をさ
らに実行させることを特徴とする請求項9記載の簡易型
データ真正性保証プログラム。 - 【請求項11】 前記データ真正性保証サーバに、 前記ファイルについての真正性検証の過程を履歴ファイ
ルに記録する処理をさらに実行させることを特徴とする
請求項9または10に記載の簡易型データ真正性保証プ
ログラム。 - 【請求項12】 前記データ真正性保証サーバに、 前記ファイルについての真正性検証の結果を管理者に通
知する処理をさらに実行させることを特徴とする請求項
9から11のいずれか1項に記載の簡易型データ真正性
保証プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001209226A JP2003022009A (ja) | 2001-07-10 | 2001-07-10 | 簡易型データ真正性保証システム、方法、およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001209226A JP2003022009A (ja) | 2001-07-10 | 2001-07-10 | 簡易型データ真正性保証システム、方法、およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003022009A true JP2003022009A (ja) | 2003-01-24 |
Family
ID=19044911
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001209226A Pending JP2003022009A (ja) | 2001-07-10 | 2001-07-10 | 簡易型データ真正性保証システム、方法、およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003022009A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007507030A (ja) * | 2003-09-25 | 2007-03-22 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データを同期させるための方法、システム及びプログラム |
KR100718227B1 (ko) * | 2006-11-21 | 2007-05-15 | 김종호 | 사이드양면미러 제어장치 |
JP2008092325A (ja) * | 2006-10-03 | 2008-04-17 | Mitsubishi Electric Corp | 画像蓄積装置 |
US7529973B2 (en) | 2003-02-27 | 2009-05-05 | Fujitsu Limited | Method of and apparatus for taking back-up and checking alteration of data, and computer product |
US7627754B2 (en) | 2004-12-03 | 2009-12-01 | Hitachi, Ltd. | Document data identity verifying apparatus |
JP2010102739A (ja) * | 2010-01-27 | 2010-05-06 | Fujitsu Ltd | 原本性検証装置および原本性検証プログラム |
JP2011254475A (ja) * | 2010-06-01 | 2011-12-15 | Toshiba Corp | 改ざん検出装置及び改ざん検出方法 |
WO2014020705A1 (ja) * | 2012-07-31 | 2014-02-06 | 発紘電機株式会社 | 表示器管理システム、そのサーバ装置、プログラマブル表示器、運用制御方法 |
JP2021174421A (ja) * | 2020-04-30 | 2021-11-01 | ビープラッツ株式会社 | ファイル管理システム、ファイル管理方法及びプログラム |
-
2001
- 2001-07-10 JP JP2001209226A patent/JP2003022009A/ja active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7529973B2 (en) | 2003-02-27 | 2009-05-05 | Fujitsu Limited | Method of and apparatus for taking back-up and checking alteration of data, and computer product |
JP2007507030A (ja) * | 2003-09-25 | 2007-03-22 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データを同期させるための方法、システム及びプログラム |
US7627754B2 (en) | 2004-12-03 | 2009-12-01 | Hitachi, Ltd. | Document data identity verifying apparatus |
JP2008092325A (ja) * | 2006-10-03 | 2008-04-17 | Mitsubishi Electric Corp | 画像蓄積装置 |
JP4694454B2 (ja) * | 2006-10-03 | 2011-06-08 | 三菱電機株式会社 | 画像蓄積装置 |
KR100718227B1 (ko) * | 2006-11-21 | 2007-05-15 | 김종호 | 사이드양면미러 제어장치 |
JP2010102739A (ja) * | 2010-01-27 | 2010-05-06 | Fujitsu Ltd | 原本性検証装置および原本性検証プログラム |
JP2011254475A (ja) * | 2010-06-01 | 2011-12-15 | Toshiba Corp | 改ざん検出装置及び改ざん検出方法 |
WO2014020705A1 (ja) * | 2012-07-31 | 2014-02-06 | 発紘電機株式会社 | 表示器管理システム、そのサーバ装置、プログラマブル表示器、運用制御方法 |
JPWO2014020705A1 (ja) * | 2012-07-31 | 2016-07-11 | 発紘電機株式会社 | 表示器管理システム、そのサーバ装置、プログラマブル表示器、運用制御方法 |
TWI585587B (zh) * | 2012-07-31 | 2017-06-01 | Hakko Electronics Co Ltd | A display management system, a server device, and a programmable display control method |
JP2021174421A (ja) * | 2020-04-30 | 2021-11-01 | ビープラッツ株式会社 | ファイル管理システム、ファイル管理方法及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7779478B2 (en) | System and method for distributed module authentication | |
US7707429B2 (en) | System and method to proactively detect software tampering | |
Holt et al. | Logcrypt: forward security and public verification for secure audit logs | |
US6968456B1 (en) | Method and system for providing a tamper-proof storage of an audit trail in a database | |
Dwoskin et al. | Hardware-rooted trust for secure key management and transient trust | |
US20030236992A1 (en) | Method and system for providing secure logging for intrusion detection | |
RU2351978C2 (ru) | Способ обеспечения целостности набора записей данных | |
Kamra et al. | Design and implementation of an intrusion response system for relational databases | |
JP2000200209A (ja) | 安全な電子デ―タ格納、取出しシステムおよび方法 | |
JP2000227870A (ja) | 電子デ―タ・ファイルを検索するシステムおよびその維持方法 | |
EP1430680B1 (en) | Server with file verification | |
Jones et al. | Tracking emigrant data via transient provenance | |
CN110837634B (zh) | 基于硬件加密机的电子签章方法 | |
Shekhtman et al. | EngraveChain: Tamper-proof distributed log system | |
JP2003022009A (ja) | 簡易型データ真正性保証システム、方法、およびプログラム | |
Rangwala et al. | A mutual agreement signature scheme for secure data provenance | |
Sion | Strong worm | |
Vineela et al. | Data integrity auditing scheme for preserving security in cloud based big data | |
Burns et al. | Verifiable audit trails for a versioning file system | |
JP2007158489A (ja) | デジタルフォレンジック保全装置 | |
Sion et al. | Fighting mallory the insider: Strong write-once read-many storage assurances | |
Gehani et al. | Augmenting storage with an intrusion response primitive to ensure the security of critical data | |
Charanya et al. | Information security protection for eHealth records using temporal hash signature | |
JP2003140971A (ja) | データ改竄検出システム | |
Dörre et al. | Secure Logging in between Theory and Practice: Security Analysis of the Implementation of Forward Secure Log Sealing in Journald |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050308 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050322 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050719 |